John The Ripper (досл. Джон-потрошитель) — свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путём перебора возможных вариантов. ПО JtR способно создавать словари любой сложности, а также извлекать хеш из файла, что является одной из самых сильных сторон JtR по сравнению с аналогичными программами. Программа также может выполнять аудит NTLM хешей, Kerberos, и др. Существуют реализации под самые различные ОС. Весьма популярна из-за поддержки крайне большого количества хешей, автораспознавания хеша и настраиваемого взломщика. Также поддерживает множество модулей, включая сторонние, предоставляющих поддержку MD4 и MD5 хешей, LDAP и MySQL паролей и т. д. Кроме хешей паролей доступен перебор паролей к архивам, атаки на методы аутентификации (WPA, HMAC,…). Существует кросс-платформенный графический интерфейс Johny — GUI, который требуется устанавливать отдельно.
Программа John The Ripper широко используется в сферах информационной безопасности и кибербезопасности. Некоторые из основных сфер применения программы включают:
1. Тестирование паролей: John The Ripper может использоваться для тестирования надежности паролей на уязвимости и их сопротивляемость к взлому методом перебора.
2. Анализ хэшированных данных: Программа может быть использована для извлечения и анализа хэшей паролей из файлов паролей или других источников для дальнейшего взлома.
3. Подбор паролей: John The Ripper может использоваться для восстановления утерянных или забытых паролей, путем перебора различных комбинаций символов.
4. Аудит безопасности: Программа может быть использована в качестве инструмента для проведения аудита безопасности сетей и систем, идентификации слабых паролей и уязвимостей.
5. Обучение о безопасности: John The Ripper также может использоваться в образовательных целях для демонстрации методов взлома паролей и показа важности использования надежных паролей.
Преимущества программы John The Ripper:
1. Высокая скорость работы благодаря использованию различных методов атаки (брутфорс, словарь, хеш-таблицы).
2. Поддержка большого количества различных алгоритмов хеширования паролей.
3. Возможность работы как в командной строке, так и через графический интерфейс.
4. Бесплатный и с открытым исходным кодом.
Недостатки программы John The Ripper:
1. Сложность использования для начинающих пользователей из-за большого количества параметров и опций.
2. Ограниченная поддержка редких или нестандартных алгоритмов хеширования.
3. Может быть незаконно использовать программу для взлома паролей без согласия владельца учётной записи.
4. Не всегда эффективен в случае длинных и сложных паролей или при использовании специальных символов.
John The Ripper может быть использован для восстановления утраченных/забытых/утерянных паролей и для проверки сложности паролей.
Входит в состав пакета утилит Parrot Security OS, Kali Linux.
Использовался наряду с oclHashcat-plus для восстановления более 122 миллионов паролей из базы хешей форматов MD5 и SHA1 от KoreLogic в 146 млн записей (представлена на InfoSec Southwest), хотя для этого потребовался ряд модификаций кода. Также John The Ripper был использован для анализа инцидента утечки паролей от LinkedIn.